Sıradaki içerik:

IPv4 ve IPv6 Nedir ve Aralarındaki Fark Nedir?

e
sv

DNS saldırısı nedir? DDos Nedir?

41 okunma — 12 Şubat 2021 20:46
avatar

admin

  • e 0

    Mutlu

  • e 0

    Eğlenmiş

  • e 0

    Şaşırmış

  • e 0

    Kızgın

  • e 0

    Üzgün

DNS saldırısı nedir?

DNS saldırısı nedir?, saldırganın Etki Alanı Adı Sistemindeki güvenlik açıklarından yararlandığı bir siber saldırıdır. Bu, siber güvenlik açısından ciddi bir sorundur çünkü DNS sistemi internet altyapısının çok önemli bir parçasıdır ve aynı zamanda birçok güvenlik açığına sahiptir.

DNS’ye saldırmanın birçok farklı yolu vardır. DNS yansıtma saldırıları, DoS, DDoS ve DNS zehirlenmesi, DNS’nin duyarlı olduğu saldırı türlerinden sadece birkaçıdır.

Bu yazıda, DNS saldırılarını ve bunlara nasıl yanıt verebileceğimizi tartışacağız . DNS saldırısı nedir? konusuna bir bakalım.

DNS nedir?

DNS saldırısı nedir? konusundan önce Dns nedir? konusuna bir bakalım. Saldırıların nasıl gerçekleştiğine dair ayrıntılara girmeden önce, DNS veya alan adı sisteminin nasıl çalıştığına dair bazı temel bilgileri gözden geçirelim.

Basitlik uğruna, DNS’yi, atanmış alan adlarına sahip IP adreslerini ifade eden devasa bir telefon rehberi olarak düşünün. Tarayıcınız alan adlarını “anlamıyor” – bir web sitesini almak için barındırıldığı sunucunun IP adresine ihtiyacı var. Dolayısıyla, bir alan adı girdiğinizde, bu DNS telefon rehberi bağlanılacak IP’yi bulur.

DNS önbelleği

Annenizi ve babanızı her aradığınızda tüm telefon rehberini gözden geçirmeniz gerekse, arama süreci çok verimli olmazdı. Benzer şekilde, bilgisayarınızın bir IP adresine her ihtiyaç duyduğunda her zaman uzak bir DNS sunucusuyla iletişim kurması gerekmez – bunun için, geçmiş DNS arama bilgileri olan, tarayıcınızda, işletim sisteminizde, yönlendiricide depolanan DNS önbelleğine dayanır ve DNS arama işleminin diğer adımlarında.

En yakın DNS çözümleyicinizin atanmış IP adresini bilmediği bir siteyi ziyaret etmeye çalışıyorsanız, IP’yi bulana kadar diğer DNS sunucularına soracaktır. DNS sunucusu daha sonra bu yeni siteyi öğrenir ve atanan IP adresini, diğer DNS sunucuları arasında paylaşılan alan adına ilân eder.

DNS saldırısı

Bilgisayar korsanları, Alan Adı Sistemindeki (DNS) güvenlik açıklarından yararlandıklarında, buna DNS saldırısı diyoruz.

En yaygın DNS saldırı türlerinden bazıları, DDoS saldırısı, DNS yeniden bağlama saldırısı, önbellek zehirlenmesi, Dağıtılmış Yansıma DoS saldırısı, DNS Tünelleme, DNS kaçırma, temel NXDOMAIN saldırısı, Hayali etki alanı saldırısı, Rastgele alt etki alanı saldırısı, TCP SYN Taşkınları ve Etki Alanıdır. kilitlenme saldırısı. Bu makalede her birine bakacağız.

DoS ve DDoS saldırıları

Bir Distributed Denial-of-Service (DDoS) saldırısı ağ veya internet trafiği ile çevresindeki altyapısını bombardıman ederek hedeflenen ağ veya sunucunun düzenli trafiği kesmeye düşmanca bir girişimdir. DDoS mutlaka bir DNS saldırısı olmasa da, DNS sistemi popüler bir hedeftir.

DDoS saldırıları, saldırı trafiği kaynağı olarak birden fazla güvenliği ihlal edilmiş bilgisayar sistemini kullanarak etkinlik sağlar. Saldırganlar genellikle hedefi trafikle bombalamak için botlar kullanır. Yalnızca bir botun kullanıldığı bir durum, Hizmet Reddi (DoS) saldırısı olarak bilinir ve çoğunlukla yerelleştirilir veya minimum etkiye sahiptir. DDoS ise daha geniş bir etkiye sahip ve daha fazla kaynak gerektirecek.

İstismar edilen makineler, bilgisayarları ve Nesnelerin İnterneti (IoT) cihazları gibi ağa bağlı diğer kaynakları içerebilir. Bir DDoS saldırısının nasıl çalıştığını daha iyi anlamak için, arabalarla yapay olarak tıkanmış bir otoyol hayal edin, böylece düzenli trafiği önleyin ve durgun bir trafik sıkışıklığına neden olun.

DNS’yi hedefleyen birçok DDoS saldırısı türü vardır ve bunlardan bazılarını aşağıda tartışacağız.

En büyük DDoS saldırılarından biri Dyn DNS saldırısıydı. Dyn, öncü bir DNS servis sağlayıcısı olan bir İnternet Performans Yönetimi (IPM) şirketidir. Dyn saldırısı 21 Ekim 2016’da meydana geldi. ABD ve Avrupa’da internetin büyük bir bölümünü etkiledi. Saldırının kaynağı, yazıcılar, İnternet Protokolü (IP) kameraları ve dijital video kaydediciler gibi IoT cihazlarından oluşan Mirai botnet’ti.

NXDOMAIN saldırısı

NXDOMAIN saldırısı, DNS sunucusunun var olmayan alan adlarına yönelik sorgularla dolup taştığı, yetkili ad sunucusunun önbelleğini doldurduğu ve yasal DNS isteklerini tamamen durdurduğu bir DDoS çeşididir.

Zaten bildiğiniz gibi, web sitelerine ziyaretleriniz DNS’nin alan adlarını bir IP adresine dönüştürmesiyle mümkün olur. Adres çubuğunuza asdasdasd.com yazacağınızı varsayalım. O zaman olacak olan şey, DNS’nin karşılık gelen IP adresini bulamayacağı için mevcut olmaması ve bir hata mesajı döndürmesidir. Bununla birlikte, çözümleyici hala sonucu bulmaya çalışır, önbelleğe bakmak için değerli milisaniyeler harcayarak, CPU işlem gücünü vb. Kullanır. Diğer bir deyişle, hata mesajını döndürmeden önce, istek diğer gerçek isteklerle birlikte işlendi.

Şimdi, saldırganın binlerce kullanıcı içeren bir botnet’i kontrol ettiğini hayal edin. Her biri, var olmayan bir alan adı için istek gönderir. Bu, DNS sunucusu önbelleğini oldukça hızlı bir şekilde tıkayabilir ve yasal bir siteyi ziyaret etmek isteyen kullanıcıların hizmetini reddedebilir.

Son zamanlarda bazı İnternet Servis Sağlayıcıları (ISP’ler) bu durumdan zararlı bir şekilde yararlanmaya başladılar. Bir hata mesajı döndürmek yerine, bu istekleri yerleşik reklamlarla sunuculara yönlendirirler ve böylece geçersiz isteklerden kazanç sağlarlar.

Hayali alan saldırısı

Hayalet etki alanı saldırısı, yetkili bir ad sunucusuna yönelik bir tür DoS saldırısıdır. DNS isteklerine yanıt vermeyen veya bunu çok yavaş yaparak iletişimi kesintiye uğratan bir dizi DNS sunucusu kurarak yapılır.

Bir DNS sunucusu bir IP adresini bilmediğinde, adresi diğer bağlı DNS sunucularında arar – buna özyinelemeli DNS denir. Hayali etki alanı saldırıları, bu arama sürecini engellemek için bir yöntemdir. Bu, sunucunun kaynaklarını işlevsel olmayan veya verimsiz aramalarda boşa harcar.

Kaynaklar tamamen tüketildiğinde, DNS yinelemeli sunucu yasal sorguları yok sayabilir ve yanıt vermeyen sunuculara odaklanmaya devam ederek ciddi performans sorunlarına neden olabilir.

Rastgele alt alan adı saldırısı

Rastgele bir alt etki alanı saldırısı, NXDOMAIN saldırılarına çok benzer, fark, DNS’den var olmayan bir etki alanı istemek yerine, bu saldırının var olmayan bir alt etki alanı istemesidir.

Şu senaryoyu ele alalım: www.perfectacademy.org’a erişmek istediğimizi hayal edin. Bu alan adı mevcut olduğundan, Perfect Academy web sitesine erişmek için kesinlikle bir yanıt alacağız. Daha sonra “www” kısmını kaldırır ve rastgele bir dizeyle değiştirirsek, örneğin dhutz.perfectacademy.org, özyinelemeli DNS sunucusu Perfect Academy’nin yetkili sunucularından bu “dhutz” dizesini arayan özyinelemeli bir bağlam açmaya zorlanacaktır.

Bu, DNS sunucusunun negatif önbelleğinde saklanacak bir NXDOMAIN yanıtıyla sonuçlanacaktır (bu, daha çok var olmayan alanlar için bir depo gibidir). “Dhutz” etiketi sürekli olarak değiştirilirse, her sorgu Perfect Academy’nin yetkili sunucularına yönelik özyinelemeli bir sorguyu tetikleyerek, özyinelemeli bağlamları tüketir ve negatif önbelleği doldurur.

Gerçekte, NXDOMAIN kapsam ve ölçek açısından çok daha geniştir. Bu arada, rastgele alt alan adı saldırısı, özellikle alanın yetkili ad sunucularını hedef alır.

TCP SYN taşmaları

İletim Denetimi Protokolü Eşitleme (TCP SYN) saldırısı, sunucu ile istemci arasındaki el sıkışmasını rastgele isteklerle doldurarak kesintiye uğratan bir DDoS saldırısı türüdür.

Bu saldırı, sunucunun işlem gücünü tüketmek yerine, mevcut açık bağlantıların rezervini tüketmeyi amaçlamaktadır. Bunu, sunucuya, onlara yanıt verebileceğinden daha hızlı bir şekilde senkronize (SYN) mesajları göndererek gerçekleştirir. Tipik bir üç yönlü el sıkışma, istemcinin sunucuya bir senkronizasyon (SYN) mesajı göndermesini içerir, sunucu bir senkronizasyon onayı (SYN-ACK) mesajı ile yanıt verir. Sunucu yanıt olarak bir SYN-ACK mesajı hazırlarken, saldırgan gittikçe daha fazla istek üretir ve sonuçta sunucuyu çökerten yarı açık bağlantılarla sonuçlanır.

DNS etki alanı kilitleme saldırısı

DNS etki alanı kilitlenme saldırısı, doğru yanıtı göndermeyip rastgele veri paketleri ile yanıt vererek sunucu ile istemci arasındaki el sıkışmasını da kesen özel olarak ayarlanmış özel etki alanları ve çözümleyiciler içeren bir DDoS saldırısı türüdür. Sunucuyu meşgul tutar ve mevcut bağlantıların rezervini tüketen (asla gelmeyen) uygun bir yanıt beklemelerini sağlar.

Bununla TCP SYN taşması arasındaki temel fark, DNS etki alanı kilitleme saldırısının üç yönlü bir TCP el sıkışmasının sonraki aşamasında gerçekleşmesidir. Başarıyla bir bağlantı kurmak için, istemci bir SYN mesajı gönderir, sunucu bir SYN-ACK mesajı ile yanıt verir ve istemciden ACK mesajı gelmesini bekler. DNS etki alanı kilitleme saldırısı, el sıkışmayı kasıtlı olarak yavaşlatır ve saldırgan tarafından ACK mesajlarını geri gönderir. Bu yanlış etki alanları, el sıkışmayı çözemeden, DNS çözümleyiciyi meşgul tutmak için rastgele veya işe yaramaz paket verileri göndererek yanıt verir. Bu, gerçek kullanıcılar için diğer tüm yasal bağlantıları tamamen geçersiz kılar.

DNS yeniden bağlama saldırısı

DNS yeniden bağlama saldırıları, web tarayıcısının aynı kaynak politikasını atlamak için DNS güvenlik açıklarını kullanır ve bir etki alanının diğerine istekte bulunmasına izin verir – bu, geniş kapsamlı sonuçları olabilir. Örneğin, DNS yeniden bağlamayı kullanarak, bir saldırgan tüm ev ağınızın kontrolünü ele geçirebilir.

Şunu hayal edin: kötü amaçlı bir komut dosyası çalıştıran gölgeli bir web sitesine göz atıyorsunuz: <script src = ”http://clear-your-bank-account.com/ad.js”>.

Koruma için, komut dosyası, aynı menşeli politika nedeniyle genellikle yalnızca şu anda göz atmakta olduğunuz etki alanına erişebilir ve başka bir etki alanına (bankanız.com gibi) erişemez. Bu, internetin en temel güvenlik önlemlerinden biridir ve tüm tarayıcılar bunu zorunlu kılar. Bir web sitesinde çalışan kötü amaçlı bir komut dosyasının başka bir web sitesine istek gönderememesini ve bu nedenle, örneğin banka hesabınızı temizleyememesini sağlar.

Ancak bu, DNS yeniden bağlama kullanılarak fazlasıyla kullanılabilir.

Bir DNS yeniden bağlama saldırısı gerçekleştirirken, bilgisayar korsanı bir web etki alanını, yani malware.com’u kaydeder ve bunu kendi DNS sunucusuna atar, böylece DNS önbelleğe almayı ve tarayıcınızı zorlamayı önlemek için arama yanıtına çok kısa bir süre (TTL) verir. tekrarlanan aramalar yapmak için. Saldırgan daha sonra kurbanının malware.com’u tarayıcısına yüklemesini sağlar (bu, kimlik avı veya başka yollarla yapılabilir). Kurban web sitesini yüklediğinde, sitedeki kötü amaçlı komut dosyasını tetikler.

İşin ilginç olduğu yer burasıdır: Komut dosyası, saldırganın amacına bağlı olarak tuhaf isteklerde bulunmaya başlar. İstekler yalnızca malware.com’a kadar giderse sorun olmaz. Ancak, ayarlanan TTL süresi çok düşük olduğu için başka bir DNS araması gerçekleştirilir, ancak şimdi yanıt farklı bir IP adresidir – örneğin kurbanın ev yönlendiricisi.

Bunun çalışmasının nedeni, DNS’nin farklı IP adreslerini aynı alan adına bağlaması ve böylece tarayıcının aynı başlangıç ​​politikasını atlamasıdır.

DNS önbellek zehirlenmesi, diğer adıyla DNS zehirlenmesi

DNS önbellek zehirlenmesi, bir DNS önbelleğinde saklanan yanlış IP adresleri olduğunda meydana gelen bir şeydir. Örneğin, amazon.com bir kullanıcı lider yerine, yanlış DNS önbellek girdisi bir phishing web sitesine yönlendiriyor olabileceği görünüyor gibi Amazon web sitesinde. DNS zehirlenmesi tasarım gereği olabilir, çünkü DNS sunucuları arama sorgularını yanıtlamak için birbirlerine güvenerek yanlış bilgilerin yayılmasına izin verir.

DNS zehirleme saldırılarının tipik olarak gerçekleşme şekli şudur:

  • saldırganlar bir DNS isim sunucusunu taklit eder
  • bir DNS çözümleyiciye istekte bulunurlar
  • gerçek DNS ad sunucusu yanıt vermeden önce DNS çözümleyiciye bir yanıt uydururlar

DNS istekleri ve sorguları, alıcının iddia ettiği kişi olduğunu doğrulamak için el sıkışma gerektirmeyen UDP’yi (Kullanıcı Datagram Protokolü) kullanır. Bu UDP güvenlik açığı aracılığıyla saldırgan, bir bağlantıyı başka bir yere yönlendirecek olan sahte başlık verileriyle sahte bir yanıt gönderebilir.

Girişin gerçek olup olmadığını kontrol etmenin bir yolu olmadığından, DNS çözümleyici verileri otomatik olarak önbelleğe alır. Bu, önbelleğin artık zehirlendiği ve girişin yaşama süresi (TTL) sona erene veya DNS önbelleği manuel olarak temizlenene kadar zehirli kalacağı anlamına gelir.

Kullanıcı, saldırganların değiştirdiği bir web adresini her girmeye çalıştığında, tarayıcınız daha hızlı olduğu için önbellekten yanlış adresi alır.

DNS önbellekleme sürecindeki yerleşik güvenlik açıklarına rağmen, DNS zehirleme saldırıları kolay değildir. Önbelleği zehirlemek için, saldırganın ortaya çıkmak ve doğru ad sunucusundan gerçek yanıt gelmeden önce sahte bir yanıt göndermek için çok kısa bir zaman aralığı vardır.

Üstelik, kullanıcıları başarılı bir şekilde aldatmak için saldırganların birkaç dış faktörü bilmesi gerekir. Örneğin, bir DNS çözümleyici rastgele bağlantı noktaları, istek kimlik numarası, sorgunun gittiği gerçek ad sunucusu vb. Kullanabilir. Bu bilgi olmadan saldırı başarılı olmaz.

DNS saldırısı nasıl azaltılır!

DNS saldırısı nedir? konusunda Artık saldırganların durdurulamayacak süper hackerlar olmadığını anlıyoruz. Tek yaptıkları DNS’deki güvenlik açıklarını aramak ve onlara saldırmak

DNS saldırılarını azaltmak için kullanıcılar olarak yapabileceğimiz birkaç şey var:

  1. Kendi DNS çözümleyicinizi kullanıyorsanız, kullanımı yalnızca ağınıza bağlı kullanıcılarla kısıtlayın. Bu, saldırganların çözümleyicinizin önbelleğini zehirlemesini önlemeye yardımcı olacaktır.
  2. Kendi DNS sunucunuzu çalıştırırsanız, bilinen güvenlik açıkları nedeniyle yararlanılmalarını önlemek için DNS sunucusunu ve çalıştırdıkları işletim sistemini yamalı ve güncel tuttuğunuzdan emin olun.

Bir alan adı kayıt şirketi kullanıyorsanız, kendinizi DNS saldırılarından da koruyabilirsiniz:

  1. DNSSEC, DNS verilerinin dijital olarak imzalanmasına izin verir, böylece bir saldırganın sahte veri oluşturması imkansız hale gelir. Bu nedenle, sağlayıcınızın DNSSEC uygulayıp uygulamadığını onayladığınızdan emin olun.
  2. İki faktörlü kimlik doğrulamadan yararlanın. Saldırganlar, yöneticinizin hesap ayrıntılarından birine erişim elde ederse, iki faktörlü kimlik doğrulama, DNS’nizi yine de güvenli hale getirecektir, çünkü hesaba erişim, bir cep telefonuna veya e-posta adresine gönderilen tek seferlik bir parola gibi ikinci bir kimlik doğrulama faktörüne bağlı olacaktır.
  3. Değişiklik kilitlemeyi etkinleştirmelisiniz. Bu özellik, herhangi bir değişiklik yapılmadan önce belirli bir eylemin gerçekleştirilmesini gerektirir.

DNSSEC nedir?

DNS saldırısı nedir? konusunda Etki Alanı Adı Sistemi Güvenlik Uzantıları, halihazırda kullanılabilir olan DNS kayıtlarına şifreleme imzaları ekleyerek güvenli bir DNS oluşturur. Bu dijital imzalar , Mail Exchanger (MX), Canonical Name (CNAME) vb. Gibi normal kayıt türleri ile DNS ad sunucularında tutulur.

İlişkili imzasını kontrol ederek, istenen bir DNS kaydının yetkili ad sunucusundan geldiğini ve bir ortadaki adam saldırısına enjekte edilen sahte bir kaydın aksine iletim sırasında değiştirilmediğini doğrulayabilirsiniz.

DNSSEC, DNS’nin bir uzantısı olduğundan, aşağıdakiler gibi birkaç yeni DNS kayıt türü ekler:

  1. Aynı türden bir kayıt grubuna sahip bölgeleri içeren RRset Signature (RRSIG)
  2. Bir genel imzalama anahtarı içeren DNSKEY.
  3. Bir DNSKEY kaydının karmasını (referans gibi) içeren Yetki İmzalayan (DS). Bu, güvenin bir üst bölgeden bir alt bölgeye aktarılmasına izin verir. DS, çözümleyicilerin bir çocuğun kimliğinin doğrulandığından emin olmasına yardımcı olur
  4. Çözümleyiciler tarafından bir kayıt adı ve türünün olmadığını doğrulamak için kullanılan Next Secure (NSEC) ve NSEC3. Genellikle, var olmayan bir etki alanı talep edildiğinde bir NXDOMAIN yanıtı oluşur. Yine de, bu yanıt yerine, sorgulanana veya talep edilene yakın bir sonuç (etki alanı) sağlayan bir “sonraki güvenli” kayıt döndürülür.

DNSSEC araçları

DNSSEC’yi istemci ve sunucu üzerinde başarılı bir şekilde dağıtmak için özel bir yazılım yüklemeniz gerekecektir.

Gerekli yazılım araçlarından bazıları şunlardır:

  1. Windows 7 ve Windows Server 2008 R2: Özyinelemeli bir ad sunucusuyla güvenli ve istenmeyen posta yanıtlarını ayırt edebilen “güvenliğe duyarlı” bir saplama çözümleyici içerir.
  2. Windows Server 2012 DNSSEC: Active Directory ile tümleşik bölgelerdeki güvenli dinamik güncellemelerle uyumludur.
  3. BIND: Bu, daha yeni DNSSEC-bis (DS kayıtları) protokolünün yanı sıra NSEC3 kayıtları için destek içerir.
  4. Sınırsız: Bu, DNSSEC kavramları göz önünde bulundurularak tamamen sıfırdan yazılmış bir DNS ad sunucusudur. Diğer örnekler arasında mysqlBind, OpenDNSSEC, Knot DNS, PowerDNS bulunur.

Sıkça Sorulan Sorular

DNS zehirlenmesi ile DNS önbellek zehirlenmesi arasındaki fark nedir

DNS saldırısı nedir? konusunda Hem DNS zehirlenmesi hem de DNS önbellek zehirlenmesi aynı şeydir. Her iki terim de trafiği yanlış DNS girişlerine yeniden yönlendirmek için DNS protokolündeki güvenlik açıklarını kullanan DNS sahtekarlığı siber saldırıya atıfta bulunur. Bu, cihazı yanlış ve çoğu zaman kötü amaçlı web sitelerine girmesi için kandırır.

DNS sahtekarlığı ile DNS önbellek zehirlenmesi arasındaki fark nedir?

DNS saldırısı nedir? konusunda DNS sahtekarlığı, meşru web sitelerinin, güvenliği ihlal edilmiş bir DNS sunucusu nedeniyle kullanıcıları kötü niyetli sitelere yeniden yönlendirmeye başlayacak şekilde DNS yeniden yönlendirmesine dayalı bir saldırıdır ve bu da sunucular arasında yayılır. I. e. gerçek IP adresi her yerde tüm telefon defterlerinde kaybolur ve geriye sadece sahte giriş kalır.

Önbellek zehirlenmesi, belirli bir DNS önbelleğinin yerine gerçek bir ad sunucusunun başka bir IP hedefini veren sahte bir DNS girdisi ile değiştirildiğinde DNS’yi aldatmak için kullanılan bir yöntemdir. Yani, kişisel telefon rehberinizin kısa listesi bozulur, bu yüzden büyükannenizi aramak yerine başka birini arayın, çünkü kötü insanlar kişisel telefon rehberinizdeki IP’nin yerini alır.

DNS önbellek zehirlenmesi ne zarar verebilir?

Öncelikle DNS önbelleği zehirlendiğinde, girişlerin bozulduğu anlamına gelir. Bu, belirli bir adrese gitmeye çalıştığınızda, bunun yerine başka bir yere yönlendirileceğiniz anlamına gelir. Yayılırsa, virüs gibi birçok sunucu aracılığıyla doğru girişlerin üzerine hızla yanlış olanları yazabilir ve birçok kullanıcıyı kimlik avı web sitelerine yönlendirebilir. Bu, potansiyel olarak yıkıcı olabilir.

Büyük ölçekli bir DNS zehirlemesinin nasıl çalıştığına dair örneklerden biri, 2010 yılında, Çin sunucularının, kullanıcıların çeşitli sitelere gitmesini kısıtlamak için kasıtlı olarak zehirlendiği zamandı. Zehir batıya bile sıçradı, diğer ülkelerdeki kullanıcılar Facebook ve YouTube’a giriş yapamıyor. Bunun nedeni, en az bir ISS’nin Çin’deki bir sunucudan DNS bilgilerini almaya başlamasıydı.

Daha küçük durumdaki DNS zehirlenmesi, kullanıcının oturum açma kimlik bilgilerini veya finansal bilgilerini almak için gerçek web sitelerinin sahte kopyalarıyla hedeflenen kullanıcıların saldırılarına yol açabilir.

DNS önbellek zehirlenmesi nasıl tespit edilir?

DNS saldırısı nedir? konusunda DNS zehirlenmesi, DNS isteklerini izleyerek ve bir saldırının göstergesi olan normal davranış ve kalıpları ayırt ederek tespit edilebilir. Örneğin, tek bir kaynaktan tek bir alanla ilgili DNS sorgularındaki artış, bir doğum günü saldırısının özelliğidir. Saldırgan, sahte yanıtın gerçek olandan önce gönderilmesi için DNS isteğinizin işlem kimliğini tahmin etmeye çalışıyor (bir saldırının başarılı olması için ihtiyaç duyduğu şeyleri de unutmayın). Sonunda, yanlış bir yanıta gizlice girecek, ancak tespit edilebilecek çok sayıda sorgu üretecektir.

DNS kurcalama nedir?

DNS kurcalaması, DNS sahtekarlığı, DNS zehirlenmesi, DNS ele geçirme ve DNS önbellek zehirlenmesi ile eş anlamlıdır. Tüm bu terimler, alan adı sisteminin bozulmasına, internet trafiğinin istenmeyen bir hedefe yönlendirilmesine atıfta bulunur.

DNS zehirlenmesini önlemek için hangi protokol kullanılabilir?

DNS güvenlik protokolü (DNSSEC), doğrulama gerektirdiği için DNS zehirlenmesine karşı koyan bir güvenlik önlemi olarak geliştirilmiştir. Sorun, nadiren uygulandığı için yaygın olarak kullanılmamasıdır.

DNS önbelleğini temizlediğinizde ne olur?

DNS önbelleğini temizlemek, depolanan tüm girişleri kaldırır. Bu, geçersiz kayıtların da silinmesi anlamına gelir, bu nedenle bir dahaki sefere çevrimiçi olduğunuzda, bu adresler URL’yi yazdığınızda DNS sağlayıcınız tarafından yeniden doldurulacaktır.

DNS amplifikasyonu nedir?

DNS amplifikasyonu, hedefin ağını tamamen bastıran ve bağlantısını etkili bir şekilde engelleyen büyük bir trafik akışına küçük sorgular kullanan bir DDoS saldırısıdır. Saldırgan, hedefe büyük yığınlar halinde yeniden yönlendirilen sorgular başlatır.

DNS kaba kuvvet saldırısı nedir?

DNS kaba kuvvet saldırısı , komut dosyalarını veya diğer araçları kullanarak ve meşru görünen sorgular göndererek belirli bir etki alanının tüm alt etki alanlarını toplama yöntemidir. Saldırganlar alt etki alanı ağının tam resmine sahip olduktan ve saldırıları altyapıdaki zayıf noktalara yönlendirdikten sonra bu genellikle diğer saldırıların habercisidir.

Ölüm pingi (POD) saldırısı nedir?

Ölüm pingi, bir saldırganın hedefin sisteminin başa çıkamayacağı büyük boyutlu paketler göndererek hedeflenen bilgisayarları çökerttiği bir DoS saldırısı türüdür. 65.535 bayttan büyük ping paketleri İnternet protokolünü ihlal eder, bu nedenle saldırgan bunları parçalar halinde gönderir. Paket yeniden birleştirildiğinde, hafızayı taşarak sistemi bozar.

Şirin saldırısı nedir?

Smurf saldırısı, ağ sunucuları arasında sonsuz sayıda sorgu döngüsü oluşturmak için sahte kurbanın IP’sini kullanarak İnternet Kontrol Mesajı Protokollerini kullanan bir DDoS saldırısı türüdür. Ağ ne kadar büyükse, kurbanların bilgisayarı o kadar fazla su basacaktır.

Dns saldırısı nedir? konusunu sizler için derledik. Umarım sizlere faydalı olmuştur.  Penetrasyon (Sızma) Testleri Nelerdir ?  konumuz da göz atabilirsiniz.

  • Site İçi Yorumlar

En az 10 karakter gerekli